Go to content

Cybersécurité

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…

Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…

Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…

Lire l'article

Protéger ses Endpoint

Introduction Avec l’augmentation drastique des attaques informatiques au cours des dernières années et plus particulièrement ces derniers mois dues à la crise sanitaire, les terminaux ou Endpoint sont devenus des cibles privilégiées par les pirates informatiques car ils constituent un point d’entrée idéal au sein des réseaux d’entreprises. Un terminal est un dispositif informatique à…

Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…

Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…

Lire l'article

En télétravail, restons vigilants

En cette période de COVID-19 et la nécessité de rester chez soi pour éviter la propagation du virus, il est important de respecter les recommandations sanitaires, mais aussi celles de cybersécurité pour le travail à distance. Les cybercriminels profitent de la situation pour attaquer les systèmes d’informations. Et le télétravail mis en place dans la…

Lire l'article

Retour sur la conférence Panolegal du CLUSIF

Le CLUSIF a proposé le 12 décembre une nouvelle conférence thématique sur le cadre légal impactant les organisations. Ce 1er panorama légal de la cyberprotection a souhaité faire le point sur : les enjeux de sécurité liés à l’utilisation de l’IA : actualités parlementaires, éthique, algorithmes. la protection de la vie privée : interventions d’experts juridiques sur les…

Lire l'article